応用情報技術者試験 - SE娘の剣 -

応用情報処理技術者試験の対策サイトです。 応用情報処理技術者試験の午前問題を中心とした基礎用語の解説を中心に掲載します。書き始めたばかりなので、内容はまだまだ不十分です。少しずつ追記していきます

平成26年度春(IP)(セキュリティ部分、短答式)

問10 個人情報取扱事業者が個人情報を第三者に渡した事例のうち,個人情報保護法において,本人の同意が必要なものはどれか。

ア 警察から捜査令状に基づく情報提供を求められたので,従業員の個人情報を渡した。
イ 児童虐待のおそれのある家庭の情報を,児童相談所,警察,学校などで共有した。
ウ フランチャイズ組織の本部から要請を受けたので,加盟店側が収集した顧客の個人情報を渡した。
エ 暴力団などの反社会的勢力情報や業務妨害行為を行う悪質者の情報を企業間で共有した。

【解説】

【正解】 ウ

問13 インターネットに接続しているコンピュータ環境において,不正アクセス禁止法で規制されている,不正アクセスを助長する行為に該当するものはどれか。

ア 住所や氏名などの個人情報を不正に詐取するプログラムを作成して配布する。
イ 商用の音楽コンテンツを,ブログで不特定多数がダウンロードできる状態にする。
ウ 他人のIDとパスワードを,本人に無断で第三者に口頭で伝える。
エ 特定のWebサイトに対する大量のアクセスを扇動する書込みを,電子掲示板に投稿する。

【解説】

【正解】 ウ

問19 国民生活の安心や安全を損なうような企業の法令違反行為の事実を,労働者が公益通報者保護法で定められた通報先に通報した場合,その労働者は同法によって解雇などの不利益を受けないよう保護される。次の労働者の行為のうち,労働者が公益通報者保護法の保護を受けられる事例はどれか。

ア 企業秘密漏えい禁止の就業規則に反するが,勤務先の通報対象事実を,法に基づいて定められた通報先に実名で通報した。
イ 勤務先の業務とは無関係な,勤務先の同僚の私生活における法令違反の事実を,法に基づいて定められた通報先に実名で通報した。
ウ 勤務先の不適切な行為が通報対象事実に該当するかを確認するため,弁護士に相談した。
エ 不特定多数が閲覧できるWebサイトに,勤務先の法令違反の事実を投稿した。

【解説】

【正解】 ア

問24 営業秘密を保護する法律はどれか。

ア 実用新案法  イ 著作権法
ウ 特許法     エ 財務

【解説】

【正解】 エ

問39 構築された内部統制の整備状況を評価するために,リスクコントロ-ルマトリクスを利用する。リスクコントロールマトリクスの利用に関する次の記述中の, a, bに入れる字句の適切な組合せはどれか。
 
 リスクと[ a ]を記述して,[ b ]を評価する。

b5493a14.jpg
 

【解説】

【正解】 エ

問51 パスワードの解読方法のーつとして,全ての文字の組合せを試みる総当たり攻撃がある。“0”から“9”の10種類の文字を使用できるパスワードにおいて,桁数を4桁から6桁に増やすと,総当たり攻撃でパスワードを解読するための最大の試行回数は何倍になるか。

ア 1.5
イ 20
ウ 100
エ 1,024

【解説】

【正解】 ウ

問53 DOS攻撃によってサーバが受ける直接的な被害はどれか。

ア 暗号化してあるデータが解読される。
イ 管理者用パスワードが変更される。
ウ コンピュータウイルスに感染する。
エ サービスの提供が阻害される

【解説】

【正解】 エ

問54 ファイルサーバの運用管理に関する記述a~dのうち,セキュリティ対策として有効なものだけを全て挙げたものはどれか。

a アクセスする利用者のパスワードを複雑かつ十分な長さに設定する。
b 許可されたIPアドレスのPCだけからアクセスできるように設定する。
c ゲストユーザにもサーバヘアクセスできる権限を与える。
d サーバのアクセスログを取得し,定期的に監査する。

ア a, b, d
イ a, d
ウ b. c
エ b. d

【解説】

【正解】 ア

問61 マルウェアに関する説明a~cとマルウェアの分類の適切な組合せはどれか。

a 感染したコンピュータが,外部からの指令によって,特定サイトヘのー斉攻撃,スパムメールの発信などを行う。
b キー囗ガーなどで記録された利用者に関する情報を収集する。
c コンピュータシステムに外部から不正にログインするために仕掛けられた侵入路である。

5eaba0ee.jpg


【解説】

【正解】 ウ

問66 データを暗号化することによって防ぐことのできる脅威はどれか。

ア 誤操作によるデータの削除
イ ソーシヤルエンジニアリング
ウ 通信内容の盗聴
エ データが保管されるサーバヘのDOS攻撃

【解説】

【正解】 ウ

問72 情報セキュリティのリスクアセスメントにおける,資産価値,脅威,脆弱性及びリスクの大きさの関係として,適切なものはどれか。

ア 脅威の大きさは,資産価値,脆弱性及びリスクの大きさによって決まる。
イ 資産価値の大きさは,脅威,脆弱性及びリスクの大きさによって決まる。
ウ 脆弱性の大きさは,資産価値,脅威及びリスクの大きさによって決まる。
エ リスクの大きさは,資産価値,脅威及び脆弱性の大きさによって決まる。

【解説】

【正解】 エ

問75 情報セキュリティポリシに関する文書を,基本方針,対策基準及び実施手順の三つに分けたとき,これらに関する説明のうち,適切なものはどれか。

ア 経営層が立てた基本方針を基に,対策基準を策定する。
イ 現場で実施している実施手順を基に,基本方針を策定する。
ウ 現場で実施している実施手順を基に,対策基準を策定する。
エ 組織で規定している対策基準を基に,基本方針を策定する。

【解説】

【正解】 ア

問76 セキュリティ対策の目的①~④のうち,適切なアクセス権を設定することによって効果があるものだけを全て挙げたものはどれか。

   ① DOS攻撃から守る。
   ② 情報漏えいを防ぐ。
   ③ ショルダハッキングを防ぐ。
   ④ 不正利用者による改ざんを防ぐ。

ア ①,②
イ ①,③
ウ ②,④
エ ③,④

【解説】

【正解】 ウ

問79 送信する電子メールの本文と添付ファイルを暗号化し,宛先に指定した受信者だけが内容を読むことができるようにしたい。このとき使用する技術として,最も適切なものはどれか。

ア APOP
イ I MAP
ウ S/MIME
エ SSL

【解説】


【正解】 ウ

問82 情報セキュリティに関する対策a~dのうち,ウイルスに感染することを防止するための対策として,適切なものだけを全て挙げたものはどれか。

  a ウイルス対策ソフトの導入
  b セキュリティパッチ(修正モジュール)の適用
  c ハードディスクのパスワード設定
  d ファイルの暗号化

ア a, b
イ a, b, c
ウ a, d
エ b. c

【解説】

【正解】 ア

問84 システムで利用するハードディスクをRAIDミラーリング構成にすることによって,高めることができる情報セキュリティの要素はどれか。

ア 可用性
イ 機密性
ウ 真正性
エ 責任追跡性

【解説】

【正解】 ア